Пользоваться тем, что мы сами выкладываем о себе много информации. В таком потоке вполне реально скрыть некоторые данные, непонятные незаинтересованным людям. Персонам, в некоторой степени публичным, вроде меня, может помочь даже то, что пишут о них другие. В свое время я был поражен, увидев, какое количество текстов написано обо мне в сети, и какой в них процент откровенного вранья, "диагнозов по фотографии" и т.п. Казалось бы, удар по репутации, а на деле - бесплатная ширма, за которой оказался надежно запрятан реальный характер.
Еще одна особенность обеспечения приватности в сети - необходимость спорадичности. Например, можно установить себе и корреспондентам ПО для шифрования почты, но пользоваться им в высшей степени нерегулярно и на совершенно разных письмах. Если за вами по настоящему следят, даже перехват всего почтового трафика не в состоянии выявить при случайном выборе объекта шифрования данные, которые являются действительно конфиденциальными и подлежат взлому в первую очередь. Стоит освоить технику запоминания длинных паролей, сформировать кодовые фразы для доступа к ПО шифрования. Крайне желательно сделать бэкап всех ключей на особой "флешке судного дня", малоемкой и надежной. Открытые ключи шифрования для рабочей почты можно выгрузить на публичный сервер, так легко сформировать сеть доверия.
Отдельно коснусь анонимных сетей. Их использование хорошо заметно на уровне провайдера, поэтому, TOR, например, оказался уязвимым к атакам класса timing-assault, когда используется сеть фальшивых входных и выходных релеев, адреса которых циркулируют в общей сети. Протоколируя время начала и окончания передачи пакета в сети, деанонимизируют активного пользователя. Таким образом, для обхода блока TOR использовать хорошо, а вот ради анонимности - нет. Сети, "разбирающие" пакеты на части (I2P, GNUtella, Freenet) имеют особенности формирования трафика, выявляемые на уровне DPI, поэтому сидеть в них постоянно с одного MAC-адреса - большая ошибка. В обеспечении анонимности с split-packet сетями хорош такой дистрибутив ОС, как Tails, который генерирует новый MAC-адрес при каждом запуске.
Отдельно стоит поговорить о файлообмене в анонимных сетях. Материал, выкладываемый через клиенты вроде Thaw, Robert, I2PSnark и т.п. мог бы казаться полностью анонимным (адрес и первичный ключ выгрузки скрыты), но на деле лежащие в общем доступе нод-сеты Freenet, торренты и ссылки на них буквально нашпигованы скриптами-ловушками. Пользователям Windows не повезло - известны компрометирующие зловреды, поднимающие на целевой машине релей TOR или Freenet, после чего из сети принимается (или имитируется на прием) что-то уж совсем нелицеприятное, а персональные данные уходят на почтовый ящик вымогателей где-нибудь в Северной Африке. Средством от такой атаки может быть только специальным образом настроенная виртуальная машина, запущенная на Linux-хосте с "серым" MAC-адресом.
Безопасность браузера тоже нельзя обходить стороной. Для просмотра содержимого анонимных сетей крайне желателен отдельный браузер, умеющий скрывать user-agent, с отключенными Flash, JavaScript, WebRTC и WebMS. Чем более случайны отдаваемые вовне характеристики устройств и ПО на машине, с которой идет анонимный доступ при каждом подключении, тем выше вероятность, что вас не найдут.
Индивидуально интерпретируемые символы? Глоссия? Акроматические коды?